Systemy Operacyjne. Zarządzanie/Administracja Systemem. Zarządzanie użytkownikami. autor: mgr inż. Andrzej Woźniak



Podobne dokumenty
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Active Directory

Serwery LDAP w środowisku produktów w Oracle

Jest logiczną grupą komputerów w sieci współdzielących zasoby takie jak pliki, foldery czy drukarki. Jest określana mianem równoprawnej, gdyż

LDAP to protokół Usługi katalogowe Zakończenie LDAP. Łukasz Zubkowicz. 25 listopada 2009

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

Windows Serwer - Podstawowe pojęcia

1. Zakres modernizacji Active Directory

pasja-informatyki.pl

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Rozeznanie rynku w zakresie przeprowadzenia kursu Obsługa i administracja Microsoft Windows 2008 serwer Projekt Beskidzka Akademia Samorządowa

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin

Administrowanie Sieciowymi Systemami Operacyjnymi

Projektowanie i implementacja infrastruktury serwerów

Użycie pakietów instalacyjnych.msi w oprogramowaniu WYWIAD Plus

NIS/YP co to takiego?

11. Autoryzacja użytkowników

Windows Server Active Directory

Wprowadzenie do Active Directory. Udostępnianie katalogów

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

Zasady grupy (GPO) Windows Server 2008 R2. Przykładowa grupy.

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi

Szkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej

Tomasz Greszata - Koszalin

Spis treści. Tom I. Wstęp...xvii

Politechnika Łódzka Wydział Elektrotechniki Elektroniki Informatyki i Automatyki Instytut Informatyki Stosowanej. Active Directory

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

Część I Omówienie usługi Windows Server 2008 Active Directory

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.)

Active Directory - Instalacja

Laboratorium Systemów Operacyjnych

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Praca w sieci z serwerem

Egzamin : MCTS: Konfigurowanie Active Directory w Windows Server 2008

Temat: Windows XP Ustawienia kont użytkowników

Administrowanie systemami sieciowymi Laboratorium 3

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Ćwiczenie 7a - Active Directory w pracowniach MEN

Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC

Windows Server 2012 Active Directory

Instalacja systemów operacyjnych i tworzenie domeny

pasja-informatyki.pl

Systemy operacyjne. Tworzenie i zarządzanie kontami użytkowników

Tomasz Greszata - Koszalin

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Ćwiczenie 2. Instalacja i konfiguracja serwera Windows Serwer 2008 cz. 1

INSTRUKCJA OBSŁUGI DLA SIECI

Lightweight Directory Access Protocol (LDAP) Krzysztof Boryczko Remigiusz Górecki

A co to jest LDAP. Dariusz Żbik Remigiusz Górecki

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Proces dostępu do danych

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015

Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Część I Wprowadzenie do zasad grupy

Instalacja Active Directory w Windows Server 2003

Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy.

T: Zasady zabezpieczeń lokalnych.

Serwer SAMBA UDOSTĘPNIANIE UDZIAŁÓW SIECIOWYCH PIOTR KANIA

Tomasz Greszata - Koszalin

Instrukcja konfiguracji funkcji skanowania

Model sieci OSI, protokoły sieciowe, adresy IP

Określanie uprawnień. Rozważmy to na przykładzie: Użytkownik Tomek należy do grupy Sekretariat oraz Biuro

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Tworzenie i wdrażanie zasad bezpieczeństwa

INFORMATOR TECHNICZNY WONDERWARE

Systemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1

LDAP. Grzegorz Bandur Jakub Stasiński

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Wymagania do zdalnej instalacji agentów firmy StorageCraft

Inżynier na miarę XXI wieku

Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows

Ustawienia personalne

Użytkownicy I. Użytkownik. Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień.

ĆWICZENIE NR 6 Użytkownicy i grupy

Podstawy Rejestru systemu. Poddrzewa

Pracownia internetowa w szkole ZASTOSOWANIA

us lugi katalogowe? Czym różni si e serwer katalogowy od serwera bazy danych:

Microsoft Exchange Server 2013

William R. Stanek. Vademecum Administratora. Microsoft. Windows Server Przekład: Leszek Biolik

Procedury techniczne modułu Forte Kontroling. Ustawienia IIS

Migracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik

Usługi katalogowe. II. Organizacja usług katalogowych w systemach Windows Server

Ustalanie dostępu do plików - Windows XP Home/Professional

Zarządzanie lokalnymi kontami użytkowników

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Transkrypt:

Systemy Operacyjne Zarządzanie/Administracja Systemem Zarządzanie użytkownikami autor: mgr inż. Andrzej Woźniak

Plan wykładu Pojęcia podstawowe Pojedynczy komputer Sieć komputerowa Usługi katalogowe Podstawowe zasady

Konto użytkownika konta bezosobowe (serwis, deamon) konta systemowe (system, root) konta administracyjne (admin, root, administrator, supervisor) konta gości (guest) konta lokalne (osobne na każdym komputerze) konta sieciowe (jedno dla wszystkich komputerów w sieci)

Grupy użytkowników grupy wbudowane grupy dynamiczne grupy lokalne grupy globalne

Profil / katalog domowy Profil ustawienia systemowego środowiska pracy użytkownika profil lokalny profil mobilny profil obowiązkowy (mandatory) Katalog domowy (Home dir) domyślne miejsce przechowywania dokumentów, plików konfiguracyjnych aplikacji

Skrypty logowania Ciąg poleceń systemowych wykonywanych przez znakowy interpreter poleceń podczas logowania użytkownika Służy do ustawiania tych elementów środowiska pracy użytkownika, których nie zapamiętuje profil

Szablony użytkowników Wzór ustawień dla konta użytkownika Pozwalają na szybkie zakładanie użytkowników

Administracja użytkownikami na pojedynczym komputerem

Windows Użytkownik - ogólne

Windows Użytkownik - Grupy

Windows Użytkownik - Profil

Windows Grupy

Unix Użytkownik c.d. Pola oddzielane znakiem : name- Nazwa użytkownika (login name) passwd - hasło uid - Identyfikator użytkownika gid - Identyfikator podstawowej grupy comment - Opis użytkownika dir - Katalog domowy shell - Interpreter poleceń

Unix Użytkownik

Unix Grupy Pola oddzielane znakiem : nazwa grupy hasło GID Identyfikator grupy Lista członków

Unix Grupy c.d.

Miejsce przechowywania Windows %SYSTEM_ROOT%\system32\config\Sam Unix /etc/passwd /etc/shadow /etc/group

Katalog - Directory specyficzna baza danych przechowująca obiekty takie jak: użytkownicy, grupy, komputery, drukarki,... częściej czytana niż zapisywana

Usługi Katalogowe Directory Services Katalog wraz z oprogramowaniem umożliwiającym: lokalizowanie (wyszukiwanie), zarządzanie, administrowanie, organizowanie w jednostki logiczne

X.500 Pierwszy standard usług katalogowych opracowany przez ITU (International Telecommunication Union) i ISO ( International Organization for Standardization) skomplikowany i restrykcyjny w implementacji

LDAP Light-weight Directory Access Protocol Uproszczony standard usług katalogowych opracowany przez IETF (Internet Engineering Task Force ): Bazuje na X.500, ale stosuje uproszczone protokoły używa protokołu komunikacyjnego TCP/IP

Kategoria Obiektu Object Class Definiuje jakie informacje o obiekcie (atrybuty obiektu): obowiązkowe, które muszą być zawarte w każdym wpisie tego typu w katalogu, opcjonalne, które mogą być zawarte we wpisie tego typu w katalogu.

Plan Katalogu Directory Schema Kompletny zbiór kategorii obiektów oraz ich atrybutów

Składnia Atrybutu Attribute Syntax Każdy atrybut przechowuje dane określonego typu, Zakres danych może być ograniczany regułami weryfikacji zawartości (np. napis z cyfr), Drugi zestaw reguł określa jak operować wartością atrybutu przy porównaniach (np. porównuj jako tekst, ignoruj wielkość znaków). Typ danych jest jednoznacznie identyfikowany na podstawie identyfikatora ASN.1

Typy atrybutów CN - Common Name L - Locality Name ST - State or Province Name O - Organization Name OU - Organizational Unit Name C - Country Name STREET - Street Address DC - Domain Component UID - Userid

5 podstawowych cech LDAP Zoptymalizowane pod kątem odczytu, Struktura hierarchiczna, Informacja przechowywana jest jako wartość atrybutów, Tworzy jednolitą przestrzeń nazw dla wszystkich obiektów, dla których przechowuje informacje, Umożliwia replikację informacji

LDIF LDAP Data Interchange Format Tekstowy format wymiany danych pomiędzy katalogami LDAP Umożliwia opisanie struktury katalogu oraz wpisów

Model informacji LDAP LDAP information model Definiuje rodzaj danych przechowywanych w katalogu Definiuje podstawową jednostkę informacji jako wpis (entry) Wpis to zbiór informacji o obiekcie, składa się z jednego lub więcej atrybutów Każdy atrybut ma typ i jedną lub więcej wartości

Model nazewnictwa LDAP LDAP naming model Definiuje jak dane są zorganizowane w Katalogu i jak aplikacje odwołują się do katalogu Wpisy są zorganizowane w strukturze hierarchicznej odwróconego drzewa Korzeń drzewa nie jest przeznaczony do przechowywania danych Nazwy są uporządkowane w porządku odwrotnym

Przykład drzewa

Nazwy wpisu RDN Relatywna Nazwa Identyfikująca (Relative Distinguished Name) DN Unikalna Nazwa Identyfikująca (Distinguished Name) Przykład RDN wpisu uid=babs DN wpisu uid=babs,ou=people,dc=example,dc=com

Przykłady Usług Katalogowych LDAP Netscape Directory Server SUN ONE Directory Server Microsoft Active Directory IBM Directory Server Novell edirectory (NDS) Oracle Internet Directory OpenLDAP

Active Directory (AD) Implementacja LDAP w systemie operacyjnym Microsoft Windows 2000 i 2003. Bazuje na bazie danych ESE (Extensible Storage Engine) o pojemności milionów obiektów i maksymalnej wielkości 16 TB.

Obiekty w AD Dwa rodzaje obiektów: kontener (container node) niekontener (liść - leaf node)

Hierarchia obiektów

Identyfikacja Obiektów w AD Każdy obiekt w AD posiada GUID - Globalnie Unikalny Identyfikator (Globally Unique Identifier) GUID to 128 bitowa liczba GUID obiektu nie zmienia się GUID jest trudny do zapamiętania ADsPaths zgdony z LDAP

ADsPaths Przykład ADsPaths LDAP://cn=Woźniak Andrzej, cn=wykładowcy, ou=weii, dc=tu, dc=koszalin, dc=pl DN cn=woźniak Andrzej, cn=wykładowcy, ou=weii, dc=tu, dc=koszalin, dc=pl RDN cn=woźniak Andrzej

Typy atrybutów w AD CN - Common Name L - Locality Name ST - State or Province Name O - Organization Name OU - Organizational Unit Name C - Country Name STREET- Street Address DC - Domain Component UID - Userid

Składniki Domeny Hierarchiczna struktura obiektów oparta na X.500 Nazwa DNS domeny jest jej unikalnym identyfikatorem Dostęp do zasobów tylko poprzez konta w domenie lub zaufanie do innych domen Polisy regulujące funkcjonalność w ramach domeny

Drzewo Domen Domain Tree

Las Forest Zbiór drzew domen, które współdzielą konfigurację i schemat Drzewa w lesie ufają sobie Las jest związany z pierwszą domeną utworzoną w Lesie (Forest Root Domain) Usunięcie Głównej Domeny Lasu niszczy Las

Jednostka Organizacyjna OU - Oraganizational Unit Podstawowy obiekt hierarchii w domenie Określa zakres stosowania polis Określa granice delegowania uprawnień administracyjnych

Domyślne kontenery W Domenie: Users Computers Domain Controller OU W Lesie: Configuration Schema

Katalog Globalny Global Catalog Zawiera wszystkie obiekty lasu Umożliwia poszukiwanie obiektów w ramach całego lasu Tylko do odczytu Dla każde obiektu zawiera atrybuty zdefiniowane w częściowym zbiorze atrybutów PAS (Partial Attribut Set)

FSMO Flexible Single Master Operation FSMO jest terminem odnoszącym się do operacji Active Directory, które są pojedynczegłówne, to znaczy, że nie mogą wystąpić w różnych miejscach sieci w tym samym czasie. Przykłady takich operacji: Modyfikację schematu Nazywanie domeny Wybór PDC Przydział RID Pewne zmiany infrastruktury

Tryby Domeny Windows 2000 mixed mode native mode

Poziomy Serwera Windows 2003 Dotyczą zarówno domeny jak i lasu Poziomy Domeny: Windows 2000 mixed Windows 2000 native Windows Server 2003 Interim Windows Server 2003

Poziomy Serwera Windows 2003 c.d. Poziomy lasu: Windows 2000 Windows Server 2003 Interim Windows Server 2003

Grupy Trzy rodzaje grup: domenowe lokalne domenowe globalne uniwersalne Zachowanie grup rożni się w zależności od poziomu domeny lub lasu Dwa zakresy stosowania grup: dystrybucja bezpieczeństwo

Naming Context Application Partitions Configuration Naming Context Kontekst Nazewniczy lasu Schema Naming Context Kontekst Nazewniczy Schematu lasu Domain Naming Context Kontekst Nazewniczy dla każdej domeny Application Partitions - Partycje aplikacji

Typowe Zastosowanie Application Partitions Przechowywanie dynamicznych danych usług sieciowych np.: DNS - Domain Name Service DHCP - Dynamic Host Configuration Protocol COPS - Common Open Polisy Service RAS - Remote Access Service RADIUS - Remote Authentication Dial In Users Service

Topologia AD Site Topology Mapa opisująca połączenia sieciowe Składniki: Lokalizacje Podsieci Połączenia pomiędzy lokalizacjami Obiekty połączeniowe

Zasady Grup Group Policy Object (GPO) Pozwalają na łatwe centralne ustawienie środowiska pracy użytkowników i komputerów Umożliwiają dystrybucję aplikacji dla użytkowników i komputerów Stosowane dynamicznie Działają bez restartu komputera

GPO klasy zasad Zasady dotyczące komputera Zasady dotyczące użytkownika

GPO - Zasady lokalne W konfiguracji domyślnej stosowane na każdym komputerze z systemem Windows 2000 lub XP

GPO - Połączenia OU Domena Obiekt GPO domeny OU OU Lokacja Obiekt GPO lokacji Obiekt GPO jednostki organizacyjnej Obiekt GPO jednostki organizacyjnej

GPO zakres stosowania GPO przyłączone do lokacji stosuje się do wszystkich komputerów i użytkowników w tej lokacji niezależnie od domeny, do której należą. GPO przyłączone do domeny stosuje się do wszystkich komputerów i użytkowników domeny. Domeny podrzędne nie dziedziczą GPO. GPO przyłączony do jednostki organizacyjnej stosuje się do wszystkich komputerów i użytkowników tej jednostki i jednostek podrzędnych.

GPO kolejność stosowania Zasady lokalnego GPO (LGPO) GPO połączone z lokacją GPO połączone z domeną GPO połączone z jednostkami organizacyjnymi zgodnie z ich hierarchą

GPO- Kumulacja i konflikty JO JO JO Domena Konta użytkowników lub komputerów GPO JO 1 GPO JO 2 GPO JO 3 JO JO Kumulacja uaktywniane są wszystkie zasady ze wszystkich kolejno stosowanych GPO. Konflikty: przy GPO tej samej klasy ważne jest ustawienie zasady z ostatnio zastosowanego GPO, przy GPO różnych klas stosowane są zasady z GPO komputera.

GPO - komputera Ustawienia oprogramowania Software installation Ustawienia systemu Windows Settings Szablony administracyjne Administrative templates

GPO - Użytkownika Ustawienia oprogramowania Software installation Ustawienia systemu Windows Settings Szablony administracyjne Administrative templates

GPO Przekierowanie folderów Foldery, które można przekierować: Moje dokumenty Dane aplikacji Pulpit Menu Start

GPO - Odświerzanie Komputery co 90 minut ± 30 minut Kontrolery domen co 5 minut Wyjątki: GPO komputera typu ustawienia oprogramowania po restarcie, GPO użytkownika typu ustawienia oprogramowania przy następnym logowaniu, GPO użytkownika typu przekierowanie folderu przy następnym logowaniu, Ustawienia zabezpieczeń w GPO komputera - co 16 godzin.

GPO Zmiana domyślnego przetwarzania Blokowanie dziedziczenia (Block Inheritance) Wyłączenie zastępowania (no override) Filtrowanie obiektów Tryb przetwarzania zwrotnego

GPO - Filtrowanie Domena GPO Produkcja Sprzedaż Mengph Kimyo Grupa Odczyt i stosowanie zasad grupy Stosowanie zasad grupy Zezwalaj Odmów

GPO sprzężenie zwrotne Konto komputera i użytkownika w różnych kontenerach, Dwa tryby: Zamień (replace) GPO użytkownika nie jest przetwarzane, Scal (merge) po przetworzeniu GPO użytkownika z jego własnego kontenera przetwarzane jest GPO użytkownika z kontenera komputera

Szablony zabezpieczeń Pliki zawierające ustawienia bezpieczeństwa Stosowane lokalnie lub importowane do GPO Szybkie ustawienie identycznych zabezpieczeń dla dużych grup komputerów Stosowane, gdy ustawień nie można wprowadzić za pomocą samych zasad

Domyślne szablony zabezpieczeń Basic Optional Component File Security Compatible Secure High Secure No Terminal User ID System Root Security Setup Security

Zasady Bezpiecznej pracy zawsze z minimalnymi uprawnieniami ograniczony dostęp do konsoli serwera uprawnienia przez grupy używaj predefiniowanych grup włączone wykrywanie włamań blokowanie użytkowników twórz nowe obiekty zamiast modyfikować standardowe Definiuj zasady grup na jak najwyższym poziomie